代码注入论文-赵永华

代码注入论文-赵永华

导读:本文包含了代码注入论文开题报告文献综述及选题提纲参考文献,主要关键词:代码注入,浏览器,恶意软件

代码注入论文文献综述

赵永华[1](2018)在《代码注入技术之双刃性》一文中研究指出宏代码注入技术是一把双刃剑,在给人们带来便利的同时,也潜藏着安全风险。一些恶意软件往往采取此类方式对用户网络和应用实施攻击。因此,我们应当学会辨别其好坏。(本文来源于《网络安全和信息化》期刊2018年11期)

叶志鹏[2](2018)在《基于污点分析的代码注入攻击检测与防御方法研究》一文中研究指出在当前复杂的网络空间环境下,对用户输入数据缺乏有效性验证及过滤的Web应用程序而言,黑客可通过构造各种畸形数据使得软件实体违背设计者初衷,从而改变程序控制流继而窃取程序控制权,是当前所面临最为严重的Web安全威胁。针对注入型脆弱性与接收外部输入行为密切相关这一特征,从诱发成因及实践两方面着手,利用污点分析方法检测与消除软件实体内部注入型脆弱性是可行解决方案。基于上述条件,本文提出了基于动态污点分析的检测及防御模型,通过引入面向方面编程中方面(Aspect)这一模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点(crosscutting-concerns)从基层子系统中分离,有效解决了漏洞检测代码在业务逻辑模块中分散及缠绕这两大类问题。并结合通知(Advice)机制动态加载各类检测组件实现在运行时执行修复代码,从而应对SQL注入及跨站脚本这两类典型的针对Web应用程序的代码注入攻击方式。原型系统使用AspectJ语言实现了基于探针形式的Web应用程序自保护框架,易于采用Servlet组件的服务器端部署使用。由方面封装的安全规范检测代码经编织器(Weaver)自动织入到基层子程序中,这一过程针对使用不同编程语言的应用程序具有较强的可移植性。经对比实验验证,这是一种低侵入性、轻量级、高效的代码注入攻击检测方法,能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,从而有效防御7种已知SQL注入攻击类型及主流的跨站脚本漏洞利用代码,并选取部分针对商业系统攻击样本验证了本方法应对真实攻击场景的有效性,最后在漏洞原理上分析了本方法对于未知漏洞检测的可行性。(本文来源于《武汉工程大学》期刊2018-10-08)

暴文莹[3](2017)在《基于Android平台的恶意代码注入攻击方法研究与实现》一文中研究指出随着Android智能手机的快速普及,Android系统的设备数量及软件数量均呈现爆发式增长,其恶意软件带来的安全问题也日益严峻,造成的损害越来越大,并且随着Android应用开发语言的多样化,恶意软件技术及攻击手段也出现了新的发展趋势,Htm15混合移动应用的恶意攻击事件层出不穷。移动恶意代码的持续恶化主要是由Android应用安全防护机制的不足以及Html5移动开发技术的安全漏洞造成的,导致恶意代码能够轻易地注入并攻击移动终端。针对新形势下Android平台的恶意代码注入攻击进行研究,对完善Android应用的安全保障机制,改进新开发技术存在的安全漏洞,进一步保护用户的利益具有重大意义。本文主要完成工作如下:首先,对Android应用的相关安全机制以及隐私数据访问功能进行研究,分析了 Native应用的短信、通讯录以及位置信息数据访问存在的安全漏洞,并利用第叁方推送机制,设计了一套通过恶意指令远程控制恶意代码攻击的系统架构,实现了针对各个隐私相关漏洞的模拟攻击。本文从恶意指令推送及广播接收模块、短信监听转发模块、通讯录窃取模块、位置信息窃取模块纵向阐述了攻击的具体流程。其次,对Htm15混合移动应用相关的WebView组件及第叁方开发框架的工作机制进行研究,分析了 Html5应用存在的跨站脚本攻击漏洞。结合Html5移动应用的通讯场景,提出了 Htm15混合移动应用跨站脚本攻击的原理,并针对不同的外部通道设计并实现了相关隐私数据窃取的攻击方案。本文详细描述了 Wi-Fi通道短信监听转发,二维码通道通讯录窃取,BlueTooth通道位置信息窃取的恶意代码设计及攻击过程。最后,利用Android应用的逆向分析法以及Apktool、Keytool工具,将Native应用恶意代码注入到目标应用中进行攻击效果测试。利用PhoneGap官方插件、二维码生成工具,测试了 Htm15混合移动应用的恶意代码攻击方案。实验结果表明了 Android系统隐私相关功能存在安全漏洞,Htm15移动开发技术及其相关组件和框架存在跨站脚本攻击漏洞,同时验证了本文设计的恶意代码攻击方案的有效性及可行性。(本文来源于《北京邮电大学》期刊2017-03-10)

李文唐,江帆,孙伟[4](2016)在《Android应用程序恶意代码静态注入方法及实现》一文中研究指出随着Android的发展,其面临着越来越多的安全威胁,恶意软件数量也呈爆发式增长.恶意代码注入一直以来都是产生恶意软件的重要方式。通过介绍Android应用程序恶意代码的注入原理,为开发者更好地保护自身代码提供思路.从基于程序入口点、基于广播机制以及篡改Dalvik字节码3个方面介绍恶意代码注入过程.在程序入口点注入实现中提出了用不可见界面对原程序入口界面进行替换的方法,并针对"WIFI万能助手"应用进行了恶意代码的注入实验,证明具有较好的隐蔽效果.在基于广播机制的恶意代码注入方式中,通过对不同种类的应用进行注入实验,达到了开机自启动以及拦截短信的效果.在篡改字节码注入实现中针对"中华万年历"应用进行了注入实验,证明了以篡改Dalvik字节码的方式实现恶意代码静态注入的可行性.最后针对恶意代码静态注入的各种方式,提出了必要的防范手段,综合利用这些方法可以更好地保护应用程序.(本文来源于《信息安全研究》期刊2016年07期)

柴宏韬[5](2016)在《SQL注入攻击及代码检测的研究与实现》一文中研究指出基于工业4.0与云制造2.0对信息安全的要求,SQL注入成为影响企业运营且具有破坏性的漏洞之一。它会泄露保存在应用程序数据库中的敏感信息。所以了解SQL产生、检测和注入原理过程以及如何防御变得尤为重要。为此,本文从SQL注入攻击及代码检测的研究与实现上进行了研究,主要内容涉如下:概述SQL注入检测以及攻击的相关技术,以及在整个SQL注入过程中这些技术是如何实现SQL注入的;概述传统猜解技术的,包括攻击猜解中所使用的猜解原理以及实现过程;对攻击猜解的行为描述和所猜解的数据两方面分别建立攻击猜解模型和猜解内容的抽象树形模型,解释注入攻击算法所需的原理和待解决的数据;通过剖析SQL注入行为特征,并整合两个模型与算法之间的关系,提出基于攻击猜解模型驱动的SQL注入攻击猜解框架。以框架与模型的指导,实现对传统攻击猜解算法的优化。最后,在上述相关技术与所实现的攻击猜解算法下实现整个SQL注入的检测、攻击。本文设计并实现的SQL注入攻击猜解算法能够快速的对某注入点攻击和猜解数据库的内容,并以该算法为基础实现对数据库中字段的注入攻击。结合相关检测的实现,完成SQL注入检测以及攻击的整个过程。同时,论文提出的模型以及框架在一定程度上弥补当前猜解攻击过程中的原理分析的不足。(本文来源于《北京理工大学》期刊2016-06-01)

王奕森,舒辉,谢耀滨,赵利军[6](2016)在《基于指令集随机化的代码注入型攻击防御技术》一文中研究指出针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制分析平台翻译后,程序代码正常执行而注入代码变为乱码。基于该技术设计了一套原型系统,并通过大量实验表明可以防御大部分代码注入型攻击。该技术打破了缓冲区溢出漏洞利用所需要的稳态环境,实现了对攻击的主动防御。(本文来源于《计算机应用与软件》期刊2016年05期)

张悦,郑东,张应辉[7](2016)在《基于Fuzzy-IBE的Android防恶意代码注入方案》一文中研究指出为了防范Android恶意代码的注入,提升APK的安全性,抵御对其认证文件的碰撞攻击,基于Fuzzy-IBE设计了一种Android防恶意代码注入方案。该方案利用APK自身的多个资源文件作为APK的属性信息,并将属性进行Hash处理,映射为Fuzzy-IBE的解密私钥,防止了恶意攻击者对APK的注入,同时优化了应用程序的内部结构,减少了应用的体积。实验结果表明,该方案对于防止恶意代码注入是有效的。(本文来源于《桂林电子科技大学学报》期刊2016年01期)

李佳亮[8](2016)在《基于动态代码注入的故障注入技术》一文中研究指出基于软件实现的故障注入技术,其优点是对于注入故障及其传播有较高可控性和可观测性。然而在实际的故障注入应用中,为了获得更高的可控性,存在时间的利用效率比较低的现象。这主要涉及到即时故障注入时刻的识别问题。文章介绍一种名为Code Cave的故障注入方法,它可以实现在测试运行时进行软件的动态代码注入。注入的代码在被测试的应用程序的上下文中执行,在预计时刻精确地捕获应用程序。与以往的实验结果相比,它能够减少近一半的实验时间。(本文来源于《信息通信》期刊2016年01期)

贺仁亚,唐龙利[9](2015)在《故障注入的软件代码缺陷模式》一文中研究指出分析了软件的缺陷、故障与失效间的关系,阐述了软件失效机理,归纳了舰船机电产品软件代码正交缺陷分类,定义了软件代码缺陷模式特征,并提出了故障注入的软件代码缺陷模式知识库的构建方法。该模式可直接注入代码缺陷。(本文来源于《指挥信息系统与技术》期刊2015年06期)

宋昊[10](2014)在《基于程序变异的C代码故障注入器的研究与实现》一文中研究指出故障注入技术作为一种常用的技术广泛应用于软件测试领域。它通过有意识地向待测系统中施加特定的故障,来观察系统对于异常状况的处理与反应。代码故障注入作为故障注入的一种,以其成本低、实现简单、可移植性强等优点受到了研究者们的青睐。但是,目前代码故障注入大多数是通过手动注入实现的。手动注入方法具有效率低下、工作量大以及故障文件可用率不高等不足,而自动注入方法恰好可以弥补这些不足,因此自动故障注入问题非常具有研究意义。论文围绕如何向C代码中自动注入故障以及注入什么样的故障这两个问题进行研究,提出了基于程序变异的C代码自动故障注入方法。该方法通过静态分析获取程序结构信息,然后利用分析抽象语法树的方式对故障注入点定位,接着对变异体进行语义检查,缩小变异范围,最后进行程序变异,生成故障文件。以上就是本文所设计的注入方法的基本流程。在使用传统变异算子时,故障文件存在无法应用于自动化测试的情况,因此本课题设计了基于语义检查的变异算子,来作为故障注入的参照模型。本课题使用了基于字符串编辑距离的候选变异体选择算法,从而令产生的故障更加符合真实编程环境的要求。在以上研究成果的基础之上,本文作者依托于代码测试系统Code Test System (CTS),开发了一款基于程序变异的C代码故障注入器。该注入器实现了C代码的自动故障注入,并且保证了故障注入结果文件适用于故障定位以及变异测试等研究领域。(本文来源于《北京邮电大学》期刊2014-12-26)

代码注入论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在当前复杂的网络空间环境下,对用户输入数据缺乏有效性验证及过滤的Web应用程序而言,黑客可通过构造各种畸形数据使得软件实体违背设计者初衷,从而改变程序控制流继而窃取程序控制权,是当前所面临最为严重的Web安全威胁。针对注入型脆弱性与接收外部输入行为密切相关这一特征,从诱发成因及实践两方面着手,利用污点分析方法检测与消除软件实体内部注入型脆弱性是可行解决方案。基于上述条件,本文提出了基于动态污点分析的检测及防御模型,通过引入面向方面编程中方面(Aspect)这一模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点(crosscutting-concerns)从基层子系统中分离,有效解决了漏洞检测代码在业务逻辑模块中分散及缠绕这两大类问题。并结合通知(Advice)机制动态加载各类检测组件实现在运行时执行修复代码,从而应对SQL注入及跨站脚本这两类典型的针对Web应用程序的代码注入攻击方式。原型系统使用AspectJ语言实现了基于探针形式的Web应用程序自保护框架,易于采用Servlet组件的服务器端部署使用。由方面封装的安全规范检测代码经编织器(Weaver)自动织入到基层子程序中,这一过程针对使用不同编程语言的应用程序具有较强的可移植性。经对比实验验证,这是一种低侵入性、轻量级、高效的代码注入攻击检测方法,能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,从而有效防御7种已知SQL注入攻击类型及主流的跨站脚本漏洞利用代码,并选取部分针对商业系统攻击样本验证了本方法应对真实攻击场景的有效性,最后在漏洞原理上分析了本方法对于未知漏洞检测的可行性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

代码注入论文参考文献

[1].赵永华.代码注入技术之双刃性[J].网络安全和信息化.2018

[2].叶志鹏.基于污点分析的代码注入攻击检测与防御方法研究[D].武汉工程大学.2018

[3].暴文莹.基于Android平台的恶意代码注入攻击方法研究与实现[D].北京邮电大学.2017

[4].李文唐,江帆,孙伟.Android应用程序恶意代码静态注入方法及实现[J].信息安全研究.2016

[5].柴宏韬.SQL注入攻击及代码检测的研究与实现[D].北京理工大学.2016

[6].王奕森,舒辉,谢耀滨,赵利军.基于指令集随机化的代码注入型攻击防御技术[J].计算机应用与软件.2016

[7].张悦,郑东,张应辉.基于Fuzzy-IBE的Android防恶意代码注入方案[J].桂林电子科技大学学报.2016

[8].李佳亮.基于动态代码注入的故障注入技术[J].信息通信.2016

[9].贺仁亚,唐龙利.故障注入的软件代码缺陷模式[J].指挥信息系统与技术.2015

[10].宋昊.基于程序变异的C代码故障注入器的研究与实现[D].北京邮电大学.2014

标签:;  ;  ;  

代码注入论文-赵永华
下载Doc文档

猜你喜欢